点击上方蓝字关注我们
在微软2023年10月的补丁星期二中,安全更新共修复了104个漏洞,其中包括3个被活跃利用的0day漏洞。
虽然修复了45个远程代码执行 (RCE)漏洞,但微软仅将12个RCE漏洞评为“严重”。
26个特权提升漏洞 3个安全功能绕过漏洞 45个远程代码执行漏洞 12个信息泄露漏洞 17个拒绝服务漏洞 1个欺骗漏洞
值得关注的漏洞
CVE-2023-41763
微软修复了一个被活跃利用的Skype for Business漏洞,该漏洞被归类为特权提升漏洞。
微软解释说,“成功利用此漏洞的攻击者可以查看一些敏感信息(机密性),但并非受影响组件中的所有资源都会泄露给攻击者。”
“而攻击者无法更改公开的信息(完整性)或限制对资源的访问(可用性)。”
该漏洞由Florian Hauser博士 ( @frycos )发现,他告诉BleepingComputer,这与他在2022年9月披露的漏洞相同 ,但微软当时拒绝修复。
Hauser表示,“你可以利用这个漏洞来访问内部网络中的系统。它基本上可以让你突破互联网边界,因为Skype通常暴露在公共互联网上。“
CVE-2023-36563
该漏洞属于Microsoft WordPad信息泄露漏洞,可用于在写字板中打开文档时窃取NTLM Hash。
微软解释道,“要利用此漏洞,攻击者首先必须登录到系统。然后攻击者可以运行特制的应用程序,该应用程序可以利用此漏洞,控制受影响的系统。”
“此外,攻击者还可以引导本地用户打开恶意文件。攻击者必须说服用户单击链接,通常是通过电子邮件或即时消息中的诱惑,来引导他们打开专门的文件。”
这些NTLM Hash可以被破解,也可以在NTLM继续攻击中使用,以获得对帐户的访问权限。
该漏洞由微软威胁情报小组内部发现,似乎是上个月修复的CVE-2023-36761的一个分支。
CVE-2023-44487
微软发布了针对一种名为“ HTTP/2 Rapid Reset ”的新型0day DDoS攻击技术的缓解措施。该漏洞自8月份以来一直被积极利用,打破了之前的所有记录。
此攻击滥用HTTP/2的流取消功能来连续发送和取消请求,压垮目标服务器/应用程序并施加DoS状态。由于该功能内置于HTTP/2标准中,因此除了速率限制或阻止协议之外,没有可以实现的“修复”技术。
微软在通报中采取的缓解措施是禁用Web服务器上的HTTP/2协议。不过,他们还提供了一篇有关HTTP/ 快速重置的专门文章,其中包含更多信息。
今天,Cloudflare、亚马逊和谷歌联合披露了这一漏洞。
微软表示,CVE-2023-41763和CVE-2023-36563已公开披露。
原文链接🔗
https://www.bleepingcomputer.com/news/microsoft/microsoft-october-2023-patch-tuesday-fixes-3-zero-days-104-flaws/
往期推荐
推荐站内搜索:最好用的开发软件、免费开源系统、渗透测试工具云盘下载、最新渗透测试资料、最新黑客工具下载……
还没有评论,来说两句吧...